- Démarrage
- Meilleures pratiques
- Modélisation de l'organisation dans Orchestrator
- Gestion de grands déploiements
- Meilleures pratiques d'automatisation
- Optimisation de l'infrastructure Unattended à l'aide de modèles de machine
- Organisation des ressources avec des balises
- Réplica Orchestrator en lecture seule
- Exportation des grilles dans l'arrière-plan
- Locataire
- À propos du contexte du locataire
- Recherche de ressources dans un locataire
- Gestion des Robots
- Connexion des Robots à Orchestrator
- Enregistrement des identifiants du Robot dans CyberArk
- Stockage des mots de passe de l’Unattended Robot dans Azure Key Vault (lecture seule)
- Stockage des informations d’identification de l’Unattended Robot dans HashiCorp Vault (lecture seule)
- Stockage des informations d'identification du robot Unattended dans AWS Secrets Manager (lecture seule)
- Suppression des sessions Unattended déconnectées et qui ne répondent pas
- Authentification du Robot
- Authentification du Robot avec les informations d'identification du client
- Authentification par carte à puce
- Configurer les capacités d’automatisation
- Audit
- Paramètres - Niveau du locataire
- Service de catalogue de ressources
- Contexte des dossiers
- Automatisations
- Processus (Processes)
- Tâches (Jobs)
- Déclencheurs (Triggers)
- Journaux (Logs)
- Surveillance
- Files d'attente (Queues)
- Actifs
- Compartiments de stockage
- Test Suite - Orchestrator
- Autres configurations
- Intégrations
- Administration de l'hôte
- À propos du niveau de l'hôte
- Gestion des administrateurs système
- Gestion des locataires
- Configuration des notifications par e-mail du système
- Journaux d'audit pour le portail hôte
- Mode de Maintenance
- Administration de l'organisation
- Résolution des problèmes
Configuration de l'authentification unique : SAML 2.0
Orchestrator peut gérer l'authentification unique basée (Signe Sign-On Authentication) sur SAML 2.0. Pour l'activer, Orchestrator/Identity Server en tant que Fournisseur de Services (Service Provider) et un Fournisseur d'Identité (Identity Provider) doivent être correctement configurés pour qu'ils puissent communiquer entre eux. Si SAML est activé et correctement configuré, un bouton s'affiche au bas de la page Connexion (Login). Si le fournisseur d'identité externe utilise un protocole d'authentification à plusieurs facteurs, l'utilisateur doit également respecter les règles correspondantes afin de se connecter correctement.
Pour activer l'authentification SAML, le processus de haut niveau est le suivant :
-
Définissez un utilisateur dans Orchestrator et définissez une adresse e-mail valide sur la page Utilisateurs (Users).
Cela s'applique si votre adresse e-mail est définie en tant qu'attribut SAML. Vous pouvez également configurer une stratégie de mappage personnalisé.
- Importez le certificat de signature fourni par le fournisseur d'identité vers le magasin de certificats Windows à l'aide de Microsoft Management Console, et définissez Orchestrator/Identity Server pour l'utiliser en conséquence.
-
Ajoutez la configuration spécifique au fournisseur d'identité que vous souhaitez utiliser dans les paramètres Saml2 (Users > Authentication Settings > External Providers), en vous assurant que la case Activé (Enabled) est cochée. Suivez les instructions du fournisseur d'identité que vous utilisez :